Um homem apontado como responsável pelo ataque que derrubou sistemas do Tribunal de Justiça do Rio Grande do Sul foi preso nesta terça-feira (22) em Guarabira, interior da Paraíba, durante a Operação Negazione conduzida pela Polícia Civil gaúcha.
Segundo os investigadores, o hacker organizou a ofensiva digital em 26 de março, inundando os servidores do TJRS com tráfego malicioso e tirando do ar o processo judicial eletrônico e o site institucional por várias horas.
hacker transmitiu ação ao vivo
De acordo com a Delegacia de Repressão aos Crimes Cibernéticos, o suspeito exibiu o ataque em tempo real em um canal da deep web, oferecendo pagamentos via Pix para quem colaborasse na sobrecarga dos sistemas públicos.
Na transmissão, ele conclamou participantes a “derrubar e mostrar poder”, confirmando menos de 20 minutos depois que os portais haviam ficado indisponíveis, conforme prints obtidos pelos investigadores.
A ofensiva caracterizou-se como ataque de negação de serviço distribuído (DDoS), no qual uma botnet com mais de 2 000 dispositivos de diversos países enviou acessos simultâneos, excedendo a capacidade dos servidores do tribunal.
O congestionamento impediu consultas processuais e comprometeu o atendimento jurisdicional entre a tarde e a noite daquele dia, impactando profissionais do direito e cidadãos em todo o estado.
hacker planejava novas investidas
Conversas capturadas pela polícia indicam que o mesmo operador, que se autodenomina “Federal”, cogitava lançar ação semelhante contra o site do Supremo Tribunal Federal, visando mantê-lo fora do ar por 24 horas.
Além da ameaça ao STF, as mensagens mostram celebração do êxito no TJRS e compartilhamento de notícias sobre a instabilidade, usadas como prova de força diante da comunidade criminal que acompanhava a live.
Durante o cumprimento dos mandados, agentes apreenderam notebooks, smartphones, mídias de armazenamento e outros dispositivos supostamente usados para comandar a botnet e ocultar a verdadeira localização do operador.
O investigado já possuía registro por fraude eletrônica, estelionato e comércio de dados sigilosos, adotando múltiplas técnicas de anonimato na internet, mas foi localizado mediante rastreamento de transações e cruzamento de informações.
A ordem de prisão preventiva, expedida pela Justiça gaúcha, foi executada pela equipe da DPRCC com apoio da Polícia Civil da Paraíba, que garantiu a transferência segura de equipamentos para análise pericial.
Os peritos agora examinam logs e arquivos com o objetivo de identificar eventuais cúmplices, mapear a infraestrutura empregada e reunir comprovações de ataques similares em outros estados.
A investigação também busca entender a origem dos recursos usados como recompensa aos colaboradores e verificar se valores captados via Pix são fruto de golpes ou vinculações com crimes financeiros anteriores.
Autoridades ressaltam que a cooperação entre unidades federativas foi decisiva, pois a operação envolveu monitoramento em tempo real de redes anônimas, além de articulação com provedores internacionais para bloqueio de endereços maliciosos.
Mesmo após a normalização dos serviços do TJRS, a ofensiva levantou alerta sobre a necessidade de reforçar camadas de proteção contra DDoS, adotando filtros de tráfego e infraestrutura elástica capaz de absorver picos de requisições.
A direção do tribunal informou, em ofício ao inquérito, que nenhum dado processual foi corrompido ou vazado, já que o ataque teve foco exclusivo na indisponibilidade e não no acesso indevido às informações.
Com a prisão do principal articulador, a Polícia Civil espera frear novas ações coordenadas e avançar na responsabilização penal de quem participou direta ou indiretamente do episódio de 26 de março.
O suspeito continua detido, à disposição da Justiça, enquanto as investigações prosseguem para rastrear a botnet internacional e possíveis conexões com outros grupos voltados a ataques contra órgãos públicos brasileiros.